Introducing G2.ai, the future of software buying.Try now

Migliori Piattaforme Zero Trust - Pagina 2

Preethica Furtado
PF
Ricercato e scritto da Preethica Furtado

Zero trust è un concetto e un framework di sicurezza strategico basato sul principio che nessuna fiducia implicita è concessa a entità, risorse, account utente o risorse digitali o connessioni basate esclusivamente su fattori semplici. A seconda della configurazione della politica, questi fattori includono la posizione fisica o di rete, come le reti locali rispetto a Internet, o la proprietà delle risorse, come aziendali o personali.

Le politiche di zero trust richiedono che tutte le entità, sia all'interno che all'esterno della rete dell'organizzazione, siano autenticate, autorizzate e continuamente validate per la configurazione e la postura di sicurezza prima di ottenere o mantenere l'accesso ad applicazioni e dati. Richiede inoltre che tali entità siano collocate in segmenti isolati e gestiti all'interno di un'infrastruttura e che il loro accesso a risorse o enclave di rete sia basato su sessioni e dipendente dai controlli delle politiche.

Le piattaforme di zero trust includono ampie funzionalità come gestione delle identità e degli accessi (IAM), sicurezza dei dispositivi, sicurezza della rete, sicurezza dei dati, sicurezza delle applicazioni, visibilità e analisi, capacità di automazione e orchestrazione, integrazione e interoperabilità, e gestione della conformità e delle politiche.

Per qualificarsi per l'inclusione nella categoria delle Piattaforme Zero Trust, un prodotto deve:

Seguire il principio di "mai fidarsi, sempre verificare" abilitando permessi granulari basati su ruoli utente, contenuti e politiche Applicare controlli basati sull'identità con una forte autenticazione, come single sign-on (SSO) e autenticazione multi-fattore (MFA), prima che l'accesso sia concesso ai carichi di lavoro Valutare continuamente la fiducia monitorando il comportamento nella postura di sicurezza in tempo reale Offrire accesso alla rete zero trust per garantire che gli utenti possano raggiungere solo applicazioni o risorse autorizzate
Mostra di più
Mostra meno

Piattaforme Zero Trust in evidenza a colpo d'occhio

Piano gratuito disponibile:
GoodAccess
Sponsorizzato
Più facile da usare:
Miglior software gratuito:
Mostra menoMostra di più
Più facile da usare:
Miglior software gratuito:

G2 è orgogliosa di mostrare recensioni imparziali sulla soddisfazione user nelle nostre valutazioni e rapporti. Non permettiamo posizionamenti a pagamento in nessuna delle nostre valutazioni, classifiche o rapporti. Scopri di più sulle nostre metodologie di valutazione.

Nessun filtro applicato
25 Inserzioni in Piattaforme Zero Trust Disponibili
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Forcepoint Data Security Cloud offre visibilità, controllo e protezione unificati per i dati su endpoint, web, SaaS e applicazioni private, alimentato dall'architettura AI Mesh e Data Security Everywh

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 50% Enterprise
    • 38% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Forcepoint Data Security Cloud
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Features
    6
    Security
    6
    Customer Support
    5
    Ease of Use
    5
    Implementation Ease
    4
    Contro
    Complex Configuration
    4
    Complexity
    3
    Expensive
    3
    Complex Setup
    2
    Difficult Setup
    2
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Forcepoint
    Anno di Fondazione
    1994
    Sede centrale
    Austin, TX
    Twitter
    @Forcepointsec
    65,598 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    1,679 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Forcepoint Data Security Cloud offre visibilità, controllo e protezione unificati per i dati su endpoint, web, SaaS e applicazioni private, alimentato dall'architettura AI Mesh e Data Security Everywh

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 50% Enterprise
  • 38% Mid-Market
Pro e Contro di Forcepoint Data Security Cloud
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Features
6
Security
6
Customer Support
5
Ease of Use
5
Implementation Ease
4
Contro
Complex Configuration
4
Complexity
3
Expensive
3
Complex Setup
2
Difficult Setup
2
Dettagli del venditore
Venditore
Forcepoint
Anno di Fondazione
1994
Sede centrale
Austin, TX
Twitter
@Forcepointsec
65,598 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
1,679 dipendenti su LinkedIn®
(59)4.3 su 5
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Saviynt è una soluzione completa di governance e amministrazione delle identità (IGA) progettata per aiutare le organizzazioni a gestire e proteggere sia le identità umane che quelle delle macchine. F

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Produzione
    Segmento di mercato
    • 76% Enterprise
    • 7% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Saviynt
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    24
    Features
    17
    Access Control
    9
    Easy Setup
    9
    Flexibility
    9
    Contro
    Lack of Features
    8
    Limited Features
    8
    Poor Customer Support
    8
    Missing Features
    7
    Limited Customization
    6
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Saviynt
    Sito web dell'azienda
    Anno di Fondazione
    2010
    Sede centrale
    El Segundo, US
    Twitter
    @saviynt
    1,217 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    1,458 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Saviynt è una soluzione completa di governance e amministrazione delle identità (IGA) progettata per aiutare le organizzazioni a gestire e proteggere sia le identità umane che quelle delle macchine. F

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Produzione
Segmento di mercato
  • 76% Enterprise
  • 7% Mid-Market
Pro e Contro di Saviynt
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
24
Features
17
Access Control
9
Easy Setup
9
Flexibility
9
Contro
Lack of Features
8
Limited Features
8
Poor Customer Support
8
Missing Features
7
Limited Customization
6
Dettagli del venditore
Venditore
Saviynt
Sito web dell'azienda
Anno di Fondazione
2010
Sede centrale
El Segundo, US
Twitter
@saviynt
1,217 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
1,458 dipendenti su LinkedIn®

Ecco come G2 Deals può aiutarti:

  • Acquista facilmente software selezionati e affidabili
  • Gestisci autonomamente il tuo percorso di acquisto software
  • Scopri offerte esclusive su software
(2)4.3 su 5
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    BeyondCorp è un framework di sicurezza Zero Trust modellato da Google che sposta i controlli di accesso dal perimetro ai singoli dispositivi e utenti. Il risultato finale consente ai dipendenti di lav

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 100% Piccola impresa
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Google
    Anno di Fondazione
    1998
    Sede centrale
    Mountain View, CA
    Twitter
    @google
    31,569,666 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    325,935 dipendenti su LinkedIn®
    Proprietà
    NASDAQ:GOOG
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

BeyondCorp è un framework di sicurezza Zero Trust modellato da Google che sposta i controlli di accesso dal perimetro ai singoli dispositivi e utenti. Il risultato finale consente ai dipendenti di lav

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 100% Piccola impresa
Dettagli del venditore
Venditore
Google
Anno di Fondazione
1998
Sede centrale
Mountain View, CA
Twitter
@google
31,569,666 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
325,935 dipendenti su LinkedIn®
Proprietà
NASDAQ:GOOG
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Portando la potenza della tecnologia hyperscaler all'impresa, Cisco Hypershield è un'architettura di sicurezza rivoluzionaria progettata per difendere i moderni data center su scala AI.

    Non abbiamo abbastanza dati dalle recensioni per condividere chi utilizza questo prodotto. Lascia una recensione per contribuire, o scopri di più su generazione di recensioni.
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    Nessuna informazione disponibile
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Cisco
    Anno di Fondazione
    1984
    Sede centrale
    San Jose, CA
    Twitter
    @Cisco
    721,782 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    95,386 dipendenti su LinkedIn®
    Proprietà
    NASDAQ:CSCO
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Portando la potenza della tecnologia hyperscaler all'impresa, Cisco Hypershield è un'architettura di sicurezza rivoluzionaria progettata per difendere i moderni data center su scala AI.

Non abbiamo abbastanza dati dalle recensioni per condividere chi utilizza questo prodotto. Lascia una recensione per contribuire, o scopri di più su generazione di recensioni.
Settori
Nessuna informazione disponibile
Segmento di mercato
Nessuna informazione disponibile
Dettagli del venditore
Venditore
Cisco
Anno di Fondazione
1984
Sede centrale
San Jose, CA
Twitter
@Cisco
721,782 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
95,386 dipendenti su LinkedIn®
Proprietà
NASDAQ:CSCO
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Microsoft Entra Private Access è una soluzione di accesso alla rete Zero Trust (ZTNA) incentrata sull'identità, progettata per fornire connettività sicura e senza interruzioni ad applicazioni e risors

    Non abbiamo abbastanza dati dalle recensioni per condividere chi utilizza questo prodotto. Lascia una recensione per contribuire, o scopri di più su generazione di recensioni.
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    Nessuna informazione disponibile
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Microsoft
    Anno di Fondazione
    1975
    Sede centrale
    Redmond, Washington
    Twitter
    @microsoft
    13,087,439 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    226,132 dipendenti su LinkedIn®
    Proprietà
    MSFT
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Microsoft Entra Private Access è una soluzione di accesso alla rete Zero Trust (ZTNA) incentrata sull'identità, progettata per fornire connettività sicura e senza interruzioni ad applicazioni e risors

Non abbiamo abbastanza dati dalle recensioni per condividere chi utilizza questo prodotto. Lascia una recensione per contribuire, o scopri di più su generazione di recensioni.
Settori
Nessuna informazione disponibile
Segmento di mercato
Nessuna informazione disponibile
Dettagli del venditore
Venditore
Microsoft
Anno di Fondazione
1975
Sede centrale
Redmond, Washington
Twitter
@microsoft
13,087,439 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
226,132 dipendenti su LinkedIn®
Proprietà
MSFT
0 valutazioni
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Netzilo è una piattaforma di Rilevamento e Risposta AI (AIDR) che protegge agenti AI, flussi di lavoro guidati da MCP e sistemi autonomi. Fornisce analisi comportamentale in tempo reale, applicazione

    Non abbiamo abbastanza dati dalle recensioni per condividere chi utilizza questo prodotto. Lascia una recensione per contribuire, o scopri di più su generazione di recensioni.
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    Nessuna informazione disponibile
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Netzilo
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Netzilo è una piattaforma di Rilevamento e Risposta AI (AIDR) che protegge agenti AI, flussi di lavoro guidati da MCP e sistemi autonomi. Fornisce analisi comportamentale in tempo reale, applicazione

Non abbiamo abbastanza dati dalle recensioni per condividere chi utilizza questo prodotto. Lascia una recensione per contribuire, o scopri di più su generazione di recensioni.
Settori
Nessuna informazione disponibile
Segmento di mercato
Nessuna informazione disponibile
Dettagli del venditore
Venditore
Netzilo
Prezzo di ingresso:Gratuito
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    QueryPie è una piattaforma leader per la governance degli accessi, fondata nella Silicon Valley, che aiuta i team a gestire e proteggere l'accesso a database, server, Kubernetes e applicazioni web int

    Non abbiamo abbastanza dati dalle recensioni per condividere chi utilizza questo prodotto. Lascia una recensione per contribuire, o scopri di più su generazione di recensioni.
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    Nessuna informazione disponibile
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    QueryPie
    Sito web dell'azienda
    Anno di Fondazione
    2016
    Sede centrale
    Seoul, KR
    Twitter
    @querypie
    85 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    64 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

QueryPie è una piattaforma leader per la governance degli accessi, fondata nella Silicon Valley, che aiuta i team a gestire e proteggere l'accesso a database, server, Kubernetes e applicazioni web int

Non abbiamo abbastanza dati dalle recensioni per condividere chi utilizza questo prodotto. Lascia una recensione per contribuire, o scopri di più su generazione di recensioni.
Settori
Nessuna informazione disponibile
Segmento di mercato
Nessuna informazione disponibile
Dettagli del venditore
Venditore
QueryPie
Sito web dell'azienda
Anno di Fondazione
2016
Sede centrale
Seoul, KR
Twitter
@querypie
85 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
64 dipendenti su LinkedIn®
(2)5.0 su 5
Visualizza i migliori Servizi di consulenza per SentinelOne Singularity Identity Detection & Response
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Singularity Identity è una soluzione di rilevamento e risposta alle minacce di identità (ITDR) che protegge i controller di dominio Active Directory ospitati in locale e nel cloud e gli endpoint colle

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 50% Mid-Market
    • 50% Piccola impresa
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    SentinelOne
    Anno di Fondazione
    2013
    Sede centrale
    Mountain View, CA
    Twitter
    @SentinelOne
    56,901 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    3,132 dipendenti su LinkedIn®
    Proprietà
    NASDAQ: S
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Singularity Identity è una soluzione di rilevamento e risposta alle minacce di identità (ITDR) che protegge i controller di dominio Active Directory ospitati in locale e nel cloud e gli endpoint colle

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 50% Mid-Market
  • 50% Piccola impresa
Dettagli del venditore
Venditore
SentinelOne
Anno di Fondazione
2013
Sede centrale
Mountain View, CA
Twitter
@SentinelOne
56,901 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
3,132 dipendenti su LinkedIn®
Proprietà
NASDAQ: S
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    La segmentazione dei dispositivi Zero Trust di Zscaler è una soluzione senza agenti progettata per isolare i tuoi dispositivi (come IoT, OT e sistemi endpoint) senza agenti, aggiornamenti o tempi di i

    Non abbiamo abbastanza dati dalle recensioni per condividere chi utilizza questo prodotto. Lascia una recensione per contribuire, o scopri di più su generazione di recensioni.
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    Nessuna informazione disponibile
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Zscaler
    Anno di Fondazione
    2008
    Sede centrale
    San Jose, California
    Twitter
    @zscaler
    17,150 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    9,528 dipendenti su LinkedIn®
    Proprietà
    NASDAQ:ZS
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

La segmentazione dei dispositivi Zero Trust di Zscaler è una soluzione senza agenti progettata per isolare i tuoi dispositivi (come IoT, OT e sistemi endpoint) senza agenti, aggiornamenti o tempi di i

Non abbiamo abbastanza dati dalle recensioni per condividere chi utilizza questo prodotto. Lascia una recensione per contribuire, o scopri di più su generazione di recensioni.
Settori
Nessuna informazione disponibile
Segmento di mercato
Nessuna informazione disponibile
Dettagli del venditore
Venditore
Zscaler
Anno di Fondazione
2008
Sede centrale
San Jose, California
Twitter
@zscaler
17,150 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
9,528 dipendenti su LinkedIn®
Proprietà
NASDAQ:ZS
(12)4.7 su 5
Visualizza i migliori Servizi di consulenza per Zscaler Zero Trust Exchange
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Zscaler Zero Trust Exchange è la prima piattaforma zero trust che protegge i dati e le applicazioni critiche da violazioni dei dati nel cloud ibrido. Edgewise fornisce un nuovo piano di controllo basa

    Utenti
    Nessuna informazione disponibile
    Settori
    • Software per computer
    Segmento di mercato
    • 42% Enterprise
    • 33% Mid-Market
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Zscaler
    Anno di Fondazione
    2008
    Sede centrale
    San Jose, California
    Twitter
    @zscaler
    17,150 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    9,528 dipendenti su LinkedIn®
    Proprietà
    NASDAQ:ZS
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Zscaler Zero Trust Exchange è la prima piattaforma zero trust che protegge i dati e le applicazioni critiche da violazioni dei dati nel cloud ibrido. Edgewise fornisce un nuovo piano di controllo basa

Utenti
Nessuna informazione disponibile
Settori
  • Software per computer
Segmento di mercato
  • 42% Enterprise
  • 33% Mid-Market
Dettagli del venditore
Venditore
Zscaler
Anno di Fondazione
2008
Sede centrale
San Jose, California
Twitter
@zscaler
17,150 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
9,528 dipendenti su LinkedIn®
Proprietà
NASDAQ:ZS